[安全调查] VPN数据泄露事件全记录:从SuperVPN到FreeVPN.org的血泪教训

引言

VPN供应商向你承诺一件事:保护你的数据。但一个更根本的问题是——谁来保护你的数据不被VPN供应商自己泄露?

这不是恐吓。本文所记录的每一起事件,均有公开可查的安全研究报告、新闻调查或法庭文件作为佐证。我们只呈现事实、时间线和技术根因。

从2017年至2026年,全球已发生超过20起有据可查的VPN数据泄露或信任违背事件。受影响用户超过1亿人次。泄露内容从电子邮件地址、明文密码,到完整的浏览历史、真实IP地址、GPS定位数据,不一而足。

本文是中文互联网上对这些事件最完整的时间线记录。


第一部分:重大VPN数据泄露事件时间线

以下按时间顺序逐一审查每起重大事件。每个案例均包含:事件日期、受影响规模、泄露数据类型、发现方式、根因分析及后续处置。


2017年:PureVPN协助FBI调查——“无日志"神话的第一次破灭

项目详情
事件时间2017年10月
涉事供应商PureVPN(注册地:香港)
泄露类型主动向执法机构提供用户连接日志
影响规模至少1名用户被精确定位并逮捕
数据内容源IP地址、连接时间戳、目标IP地址

事件经过:美国FBI在调查一起网络跟踪案时,向PureVPN发出传票。PureVPN提供了嫌疑人Ryan Lin的连接日志,包括其真实IP地址与连接时间,直接帮助FBI将嫌疑人定位并逮捕。

关键问题:PureVPN在其官网上明确宣称"We do NOT keep any logs”(我们不保留任何日志)。这一事件证明该声明完全虚假。PureVPN至少保留了连接日志(connection logs),包含足以识别用户身份的源IP与时间戳。

后续:PureVPN在事件曝光后修改了隐私政策措辞,声称已聘请第三方审计。但该公司至今未公布过任何独立审计的完整报告。

来源:FBI法庭文件(Case 1:17-mj-4567),The Register报道,Ars Technica报道。

详细分析见:PureVPN与IPVanish日志丑闻深度调查


2018年:IPVanish重蹈覆辙——又一个"无日志"谎言

项目详情
事件时间2018年曝光(事件实际发生于2016年)
涉事供应商IPVanish(注册地:美国)
泄露类型主动向国土安全部(DHS)提供用户日志
影响规模至少1名用户
数据内容源IP地址、连接时间戳、会话时长

事件经过:美国国土安全部(DHS)在调查一起儿童色情案件时,IPVanish在两次传票中提供了嫌疑人的连接日志。与PureVPN案如出一辙——IPVanish同样在官网宣称"zero logs"政策。

根因:IPVanish作为美国注册公司,受美国法律管辖,理论上无法拒绝合法传票。但问题核心不在于配合执法本身,而在于其"无日志"声明是虚假营销。如果确实不保留日志,就不可能提供这些数据。

后续:IPVanish后被StackPath收购,后又转手至Ziff Davis旗下的J2 Global。新管理层声称已改变日志政策,但同样未公布独立审计结果。

来源:法庭文件(Affidavit, Southern District of Indiana),TorrentFreak调查报道。

详细分析见:PureVPN与IPVanish日志丑闻深度调查


2019年:NordVPN服务器入侵——付费VPN也不安全

项目详情
事件时间2018年3月发生,2019年10月公开
涉事供应商NordVPN(注册地:巴拿马)
泄露类型第三方数据中心服务器被未授权访问
影响规模单台服务器约3000名用户受影响
数据内容过期的内部TLS私钥、服务器配置信息

事件经过:NordVPN在芬兰租用的数据中心Creanova存在一个未公开的远程管理系统(iLO/IPMI)。攻击者利用该管理系统获得了服务器的root访问权限。被泄露的数据包括一个已过期的TLS私钥,理论上可用于中间人攻击(但仅限于该私钥有效期内)。

关键问题

  1. 延迟披露:入侵发生在2018年3月,NordVPN直到2019年10月被安全社区逼问后才公开。延迟超过18个月
  2. 第三方风险:NordVPN将服务器托管在第三方数据中心,但未能审查该中心的物理安全与远程管理配置。
  3. 行业冲击:这是第一起引起广泛关注的付费VPN安全事件,打破了"付费VPN=安全"的认知。

后续:NordVPN终止了与Creanova的合作,启动了服务器安全审查计划,并在后续引入了RAM-only服务器架构和Deloitte独立审计。客观地说,NordVPN的事后响应是本文所有案例中最为积极的。

来源:NordVPN官方声明(2019年10月21日),TechCrunch报道,Comparitech分析。


2020年(一):七款免费VPN集体裸奔——1.2TB用户数据暴露在公网

项目详情
事件时间2020年7月
涉事供应商UFO VPN、FAST VPN、Free VPN、Super VPN、Flash VPN、Secure VPN、Rabbit VPN
发现者vpnMentor安全研究团队(Noam Rotem、Ran Locar)
泄露类型未设防的Elasticsearch集群暴露在公网
影响规模超过2000万用户,数据量1.2TB
数据内容连接日志、源IP地址、会话令牌(session tokens)、设备信息(IMEI/型号/OS)、用户名与明文密码、浏览域名记录

事件经过:vpnMentor的安全研究员在常规互联网扫描中发现了一个完全开放的Elasticsearch集群。该数据库包含超过10亿条日志记录,来自上述七款免费VPN应用。

最具破坏性的发现

  • 所有七款VPN均在官网和应用商店声称"无日志"(No Log Policy)。实际上,它们记录了用户能想到的一切数据——包括浏览的网站域名。
  • 所有七款VPN由同一家香港注册实体运营。不同的应用名称只是同一套基础设施的不同品牌包装。
  • 数据库甚至包含明文密码,未做任何加密或哈希处理。
  • 中国大陆IP地址在泄露数据中大量出现,表明相当比例的用户是中国翻墙用户。

根因

  1. Elasticsearch实例未设置任何访问认证(无密码、无IP白名单)
  2. 数据库直接暴露在公网IP上,无防火墙保护
  3. 运营方缺乏最基本的安全基础设施知识

后续:vpnMentor在发现后立即联系了这些VPN运营方和香港CERT。部分数据库在数周后才被关闭。截至发稿时,这些VPN应用中的一些仍在Google Play Store上架销售。

来源:vpnMentor研究报告(2020年7月),Comparitech独立验证报告。

相关阅读:免费VPN的真实代价——你才是产品


2020年(二):SuperVPN / GeckoVPN / ChatVPN——2100万用户记录在暗网流通

项目详情
事件时间2020年泄露,2021年在Telegram曝光
涉事供应商SuperVPN Free VPN Client、GeckoVPN、ChatVPN
泄露类型用户数据库被黑客窃取并在暗网/Telegram售卖
影响规模约2100万用户记录
数据内容电子邮件地址、用户名、全名、国家、随机生成的密码字符串、支付数据、设备序列号、设备ID

事件经过:安全研究人员在Telegram频道发现有人以极低价格(约0.01美元/条)出售三款VPN应用的用户数据库。数据样本验证后确认为真实数据。

规模背景:仅SuperVPN一款应用在Google Play Store的下载量就超过1亿次。它长期位于"VPN"关键词搜索结果的前列,曾被多家安全机构标记为高危应用,但Google直到2021年才将其下架。

根因:与UFO VPN案相同——未设防的后端数据库(Elasticsearch/MongoDB),加上运营方根本不具备维护安全基础设施的能力或意愿。

来源:CyberNews调查报道,Have I Been Pwned数据库收录。


2021年:FreeVPN.org——2500万用户数据暴露

项目详情
事件时间2021年
涉事供应商FreeVPN.org(关联Betternet/Aura)
发现者安全研究员通过互联网资产扫描发现
泄露类型未受保护的数据库暴露
影响规模约2500万用户记录
数据内容设备ID、IP地址、精确GPS地理位置、用户代理(User-Agent)字符串

事件经过:安全研究人员发现FreeVPN.org的后端数据库在公网上未设任何访问保护。该数据库包含约2500万条用户记录,其中最令人担忧的是精确GPS地理位置数据——这意味着不仅知道你用了VPN,还知道你当时在哪里。

特殊风险:GPS定位数据的泄露将VPN数据泄露的严重性提升到了新的层级。对于中国大陆用户而言,这相当于同时泄露了"你用了翻墙工具"和"你当时的物理位置",形成了完整的身份-行为-位置关联链。

来源:Comparitech安全研究报告,vpnMentor交叉验证。


2022年:免费VPN应用背后的中国公司关联——Top10VPN调查

项目详情
事件时间2022年(持续调查)
调查方Top10VPN研究团队
调查类型应用归属追踪与公司架构分析
影响范围Google Play与App Store上多款热门免费VPN

调查发现:Top10VPN的长期追踪调查揭示,多款在全球应用商店排名前列的免费VPN应用,其实际控制方可追溯至中国大陆注册公司。具体发现包括:

  • 隐蔽的公司架构:通过多层离岸公司(香港、开曼群岛)隐藏实际控制方
  • 共享代码库:多款表面独立的VPN应用共享相同的SDK和后端基础设施
  • 隐私政策漏洞:部分应用的隐私政策允许将数据共享给"关联公司",而用户无法知道关联公司是谁
  • 数据流向不透明:网络流量分析显示部分应用将用户数据发送到中国大陆服务器

对中国用户的讽刺:中国用户使用这些VPN来翻墙,而这些VPN的实际运营方可能就在墙内。用户以为自己在逃离监控,实际上可能正在主动将自己的全部流量交给一个更不透明的监控方。

来源:Top10VPN年度免费VPN调查报告(2022-2024),App Annie/data.ai应用归属数据。


2023-2024年:假冒VPN成为恶意软件分发渠道

项目详情
事件时间2023年至2024年持续
攻击类型木马化VPN安装程序、恶意VPN应用
主要威胁Winos 4.0框架、ValleyRAT远控木马、银行木马
影响范围主要针对中国用户

事件脉络

LetsVPN木马化攻击(2023-2024年):趋势科技(Trend Micro)发现攻击者制作了LetsVPN的木马化安装程序,捆绑了Winos 4.0恶意框架。用户以为自己在安装VPN,实际上同时安装了一个功能完整的远程控制木马。Winos 4.0具备:

  • 屏幕监控与截图
  • 键盘记录
  • 文件窃取
  • 浏览器凭据提取
  • 持久化驻留

Android假冒VPN银行木马(2024年):多款伪装成VPN应用的Android恶意软件在第三方应用市场流通。这些应用在安装后会:

  • 请求无障碍服务(Accessibility Service)权限
  • 覆盖银行应用界面以窃取登录凭据
  • 拦截短信验证码
  • 静默转账

攻击特征:这些攻击专门瞄准中国用户。攻击者清楚地知道中国用户对VPN有刚性需求,且获取渠道受限(无法通过官方应用商店),不得不从非官方渠道下载——这正是恶意软件分发的理想条件。

来源:Trend Micro Winos 4.0技术分析报告,Kaspersky Android银行木马报告。

相关阅读:最佳隐私浏览器指南(假冒浏览器章节)


2025年:Chrome VPN扩展的供应链攻击

项目详情
事件时间2025年
攻击类型供应链攻击(合法扩展收购后植入恶意代码)
攻击方式收购已有用户基础的合法VPN扩展,推送恶意更新
恶意行为截取屏幕截图、注入广告、重定向搜索流量

事件经过:攻击者收购了Chrome Web Store上一款拥有数十万用户的合法VPN扩展程序。收购完成后,新所有者推送了一次"常规更新",在代码中植入了:

  • 屏幕截图捕获功能:定期截取用户浏览器屏幕内容
  • 搜索劫持:将用户搜索查询重定向至攻击者控制的搜索引擎
  • 广告注入:在用户访问的网页中注入额外广告

供应链攻击模式:这并非孤例。Chrome扩展生态系统中,收购合法扩展后植入恶意代码已成为一种成熟的攻击模式。对VPN扩展而言尤其危险,因为VPN扩展通常拥有极高的浏览器权限——它需要处理你的所有网络流量。

来源:Cyberhaven安全研究团队分析报告,Chrome Web Store安全公告。


第二部分:数据分析——泄露事件的共同模式

2.1 免费VPN是重灾区

统计上述所有已知VPN数据泄露事件后,一个模式清晰浮现:

类别泄露事件数受影响用户(估算)占比
免费VPN15+超过8000万~85%
付费VPN(日志丑闻)2直接受影响少量,间接影响全部用户信任~10%
付费VPN(服务器入侵)1约3000~5%

结论:超过85%的VPN数据泄露事件来自免费VPN提供商。这不是巧合,而是商业模式决定的必然结果——如果你不为产品付费,你的数据就是产品。

相关阅读:免费VPN为什么不可信?


2.2 “无日志"是VPN行业最大的谎言

在上述所有泄露事件中,每一个涉事VPN供应商都曾在其官网或应用商店页面声称"无日志"或"零日志"政策。无一例外。

技术现实:VPN服务在运营中必须保留一定的技术日志才能正常运行。关键区别在于:

日志类型内容隐私风险运营必要性
连接日志源IP、连接时间、会话时长、使用带宽——可识别用户身份部分必要(用于负载均衡)
活动日志访问的网站、DNS查询、下载内容极高——完整浏览历史不必要
聚合统计匿名化的总带宽、服务器负载必要

真正的"无日志"意味着不保留连接日志活动日志,仅保留无法关联到个人的聚合统计数据。但如何验证一个VPN是否真的不记录日志?唯一可信的方式是独立第三方审计

主要VPN供应商审计状态

提供商宣称策略独立审计审计方历史记录
ExpressVPN无日志已审计KPMG、Cure53无已知泄露
NordVPN无日志已审计Deloitte(多次)2019服务器入侵(非日志泄露)
Surfshark无日志已审计Deloitte无已知泄露
Mullvad无日志已审计Assured AB无已知泄露;2023年瑞典警方搜查时无数据可扣押
PureVPN无日志事后声称已审计未公布审计方2017年FBI事件
IPVanish无日志未公布审计2016/2018年DHS事件
SuperVPN无日志2020年2100万用户泄露
UFO VPN无日志2020年1.2TB数据泄露
大多数免费VPN无日志多次泄露

规律:经过独立审计的VPN(ExpressVPN、NordVPN、Surfshark、Mullvad)至今未发生过日志泄露事件。未经审计的VPN,尤其是免费VPN,几乎全部被证实在撒谎。


2.3 技术根因分类

对所有已知VPN数据泄露事件的根因进行分类:

根因类别占比(估算)典型案例技术本质
未设防数据库(Elasticsearch/MongoDB无认证暴露)~45%UFO VPN、SuperVPN、FreeVPN.org最低级的安全失误——数据库裸奔在公网
虚假"无日志"声明(实际记录并提供给执法机构)~20%PureVPN、IPVanish不是技术问题,是诚信问题
第三方服务器入侵~10%NordVPN供应链安全管理不足
供应链攻击(应用/扩展收购后植入恶意代码)~10%Chrome VPN扩展信任链断裂
恶意软件伪装~15%LetsVPN木马、假冒VPN银行木马利用用户对VPN的需求进行社工

最令人震惊的是排名第一的根因:未设防数据库。这不是什么高深的零日漏洞利用或国家级APT攻击。这是把装满用户数据的数据库直接放在公网上,不设密码,不配防火墙。任何会用Shodan或Censys的人都能找到。

这说明了什么?大量免费VPN运营方根本不具备维护安全基础设施的基本能力。他们的技术团队可能只会搭建一个VPN前端应用,对后端数据安全一窍不通——或者根本不在乎。


第三部分:中国用户的特殊风险

3.1 双重暴露:法律风险 + 数据风险

对于绝大多数国家的用户而言,VPN数据泄露的主要威胁是隐私侵犯——电子邮件被垃圾邮件轰炸、密码被撞库攻击、信用卡信息被盗用。

对于中国大陆用户,威胁模型完全不同。VPN使用本身处于法律灰色地带。一旦VPN数据泄露,暴露的不仅是你的个人信息,更是你使用VPN翻墙的事实本身

具体风险链

  1. 泄露数据中包含中国IP地址——UFO VPN等多起泄露事件已证实含有大量中国大陆用户IP
  2. IP地址可关联到实名制宽带账户——中国的宽带入网实行实名制
  3. 连接时间戳+目标服务器——可以重建"某人在某时间访问了某被封网站"的完整证据链
  4. GPS定位数据(如FreeVPN.org案)——甚至可以精确到你当时所在的物理位置

这不是理论推演。2020年UFO VPN事件中,1.2TB的公开数据在被关闭前已在公网暴露了数周。任何人都可以下载。

3.2 “翻墙"工具的特殊信任模型

使用VPN或代理翻墙时,你做了一个极少有人认真思考的决定:你将自己100%的网络流量交给了VPN运营方

这意味着:

  • 你访问的每一个网站
  • 你发送的每一条消息(如果应用层未加密)
  • 你登录的每一个账户
  • 你的DNS查询(暴露浏览意图)
  • 你的真实IP地址

全部经过VPN服务器。如果VPN运营方选择记录,或者因安全失误导致数据泄露,暴露的不是你的一个邮箱或一个密码——是你的完整数字生活

对于中国用户,这份"完整数字生活"中可能包含:访问被封锁的新闻网站、使用被禁止的社交媒体、搜索敏感关键词。这些浏览记录本身就具有潜在的法律风险。

3.3 机场节点的不透明性

除商业VPN外,中国用户还大量使用所谓的"机场”(基于Shadowsocks/V2Ray/Trojan协议的代理服务)。机场节点的安全状况甚至比商业VPN更不透明:

对比维度商业VPN机场节点
公司注册通常有可查实体多数匿名运营
隐私政策至少有书面政策(即使可能虚假)通常没有
独立审计头部供应商已审计不存在
安全基础设施至少有基本的服务器管理完全取决于个人运维水平
数据泄露后的问责可通过法律途径追责运营者消失即不可追踪
日志政策透明度

一个个人运营的机场节点,其服务器可能就是一台租来的VPS,运行着从GitHub复制粘贴的配置文件。是否记录日志、日志存储在哪里、谁能访问——这些问题没有答案,因为根本没有人问,也没有任何机制可以验证。

详细分析见:免费机场节点的真实风险


第四部分:自保策略——如何降低风险

4.1 选择VPN的安全标准

基于上述所有泄露事件的教训,以下是选择VPN时的硬性标准和参考标准:

硬性标准(缺一不可)

标准原因验证方式
独立第三方安全审计唯一能验证"无日志"声明的方式检查供应商官网是否公布审计报告及审计方名称(KPMG、Deloitte、Cure53、Assured AB等)
RAM-only服务器(纯内存运行)服务器无硬盘=无法持久化存储日志;重启即清空一切供应商技术文档
注册地不在五眼/十四眼联盟国家减少被法律强制要求交出数据的风险公司注册信息

优先标准(强烈推荐)

  • 开源客户端代码:允许独立安全研究员审查客户端是否存在后门
  • Warrant Canary(金丝雀声明):定期发布声明确认未收到秘密法庭命令
  • 漏洞赏金计划(Bug Bounty):激励安全研究员发现并报告漏洞
  • 透明度报告:定期公布收到的执法请求数量及响应方式

危险信号(必须回避)

  • 应用商店中无法查到开发者的真实公司信息
  • 隐私政策内容模糊或自相矛盾
  • 宣称"军事级加密"等模糊营销术语,但不说明具体协议和密码套件
  • 免费且无明确商业模式(不收费,那收入从哪来?)
  • 要求安装根证书(这允许VPN对你的HTTPS流量进行中间人解密)

4.2 技术自保措施

即使选择了可信度较高的VPN供应商,仍应采取以下技术措施进行自主验证:

连接后的必要检测

  1. DNS泄露测试——确保DNS查询通过VPN隧道而非直接发送给ISP。DNS泄露会暴露你访问的所有域名。 → 测试工具:DNS泄露检测

  2. WebRTC泄露测试——WebRTC可以绕过VPN隧道直接暴露你的真实IP地址,这是浏览器级别的漏洞。 → 测试工具:WebRTC泄露检测

  3. IP地址检查——连接VPN后确认你的公网IP确实已更改,且地理位置显示为VPN服务器所在地。 → 检查工具:IP地址检测

必须启用的功能

  • Kill Switch(网络锁定开关):当VPN连接意外断开时,自动切断所有网络流量,防止真实IP泄露。这是最重要的单一安全功能。没有Kill Switch的VPN,等于没有安全带的汽车。 → 详解:什么是VPN Kill Switch?

  • DNS设置覆盖:强制使用VPN供应商的DNS服务器或可信的第三方加密DNS(如Cloudflare 1.1.1.1 DoH、NextDNS)

浏览器层面的防护

  • 使用隐私友好型浏览器,防止浏览器指纹追踪在VPN之外建立另一条身份识别通道 → 参考:最佳隐私浏览器推荐

4.3 最安全的方案:自建

如果你对任何第三方VPN供应商都不信任(基于本文记录的历史,这种不信任完全合理),最安全的方案是自建代理服务器

优势

  • 服务器完全由你控制,不存在第三方记录你的日志的可能
  • 你决定运行什么软件、保留什么日志、什么时候销毁
  • 不存在商业VPN公司被收购、政策变更、暗中配合执法的风险

可选协议

现实考量

  • 需要一定的技术能力(购买VPS、配置服务器、维护更新)
  • 个人自建的IP地址更容易被识别和封锁(商业VPN有IP轮换机制)
  • 服务器安全维护是你自己的责任——如果配置不当,风险可能比商业VPN更高

自建方案的本质是将信任从"VPN公司"转移到"你自己的技术能力”。这是一种权衡,不是万能解药。


结论

回顾2017年至2026年的VPN数据泄露事件全景,三个结论无可回避:

第一,VPN行业存在系统性的信任危机。 “无日志"声明在被独立审计验证之前,不应被赋予任何信任权重。PureVPN、IPVanish、UFO VPN等案例反复证明:营销文案和真实做法之间可以存在180度的背离。

第二,免费VPN在统计上是最危险的选择。 超过85%的VPN数据泄露事件来自免费VPN供应商。这些供应商缺乏安全基础设施投入的经济动机,甚至有将用户数据变现的商业动机。在安全领域,“免费"几乎总是意味着"你是产品”。

第三,对于中国用户,赌注远高于其他地区的用户。 VPN数据泄露对欧美用户意味着隐私侵犯和金融风险。对中国用户,它可能意味着翻墙行为本身被暴露,以及由此带来的一切后果。选择VPN供应商不是一个消费决策,而是一个安全决策

保护自己的起点很简单:不用免费VPN,选择经过独立审计的供应商,启用Kill Switch,定期检测DNS和WebRTC泄露,考虑自建方案。

这些措施不能消除所有风险。但它们可以将你从"最容易被收割的那85%“中移出。


参考资料

站内相关文章

外部来源

  • vpnMentor:UFO VPN等七款免费VPN数据泄露研究报告(2020年7月)
  • Top10VPN:年度免费VPN安全调查报告(2022-2024)
  • NordVPN:官方安全事件声明(2019年10月21日)
  • Comparitech:VPN数据泄露追踪数据库
  • CyberNews:SuperVPN/GeckoVPN/ChatVPN泄露调查(2021年)
  • Trend Micro:Winos 4.0恶意框架技术分析报告(2024年)
  • Kaspersky:Android假冒VPN银行木马分析报告(2024年)
  • Cyberhaven:Chrome扩展供应链攻击分析(2025年)
  • FBI法庭文件:United States v. Ryan Lin(Case 1:17-mj-4567)
  • TorrentFreak:IPVanish日志事件调查报道
  • Have I Been Pwned数据库:SuperVPN泄露数据收录记录

将本指南加入收藏夹

跨境网络环境瞬息万变。建议按下 Ctrl+D (Windows) 或 Cmd+D (Mac) 收藏本页,以便在连接波动时快速查阅解决方案。

加入 5,000+ 跨境从业者,第一时间获取最新的 GFW 封锁动态与协议升级提醒。

* 我们绝不发送垃圾邮件,您可以随时取消订阅。

← [安全警示] “免费机场节点”的风险与安全替代方案